SAP Berechtigungen Kompensierende Maßnahmen für Funktionstrennungskonflikte - SAP Basis

Direkt zum Seiteninhalt
Kompensierende Maßnahmen für Funktionstrennungskonflikte
Was sind SAP Berechtigungen?
Die Konfigurationsvalidierung ist ein Werkzeug, mit dem Systeme gegen unternehmens- oder organisationsinterne Vorgaben und Regelungen geprüft werden können. Sie finden dieses Werkzeug im Arbeitsbereich Change Management (Transaktion SOLMAN_WORKCENTER oder SM_WORKCENTER) des SAP Solution Managers. Damit können Sie die sicherheitsrelevanten Konfigurationen und kritischen Berechtigungen auswerten. Basis dafür sind die sogenannten Konfigurationsspeicher der Configuration and Change Database (CCDB) des SAP Solution Managers, in denen alle Details zur Konfiguration der angeschlossenen Systeme abgelegt werden. Die Konfigurationsdaten sind dabei in verschiedenen Konfigurationsspeichern abgelegt, abhängig von der Art der Konfiguration. Die Konfiguration des Betriebssystems, der Datenbank und von Profilparametern können Sie im ABAP- und Java-System auswerten. Außerdem erhalten Sie einen Überblick über den Status von Transportaufträgen und Support Packages. Änderungen an den Konfigurationen der angeschlossenen Systeme können Sie ebenfalls in der CCDB nachverfolgen. Diese Änderungen können Sie über eine End-to- End-Analyse in SAP BW auch grafisch auswerten; sie enthält Informationen zur Anzahl der Änderungen pro System, zur Art der Änderungen sowie das Änderungsdatum.

Möchten Sie nun PFCG-Rollen indirekt Nutzern über das Organisationsmanagement zuordnen, müssen Sie dafür Auswertungswege verwenden. Auswertungswege definieren eine Kette von Beziehungen zwischen Objekten innerhalb einer Hierarchie. Sie definieren so z. B., dass eine Organisationseinheit oder eine Planstelle einer anderen Organisationseinheit zugordnet werden kann. Diese Beziehung wird bis hin zur Benutzer-ID festgelegt. Ist im Organisationsmanagement allerdings auch der Geschäftspartner gepflegt worden, gibt es für diesen Fall keinen Standardauswertungsweg, und der der Rolle zugeordnete Benutzer wird nicht gefunden. Da in SAP CRM aber die Benutzer-IDs nicht direkt einer Planstelle zugeordnet sind, sondern über den Geschäftspartner, müssen Sie Anpassungen an den Auswertungswegen vornehmen,bevor Sie die Rollen indirekt vergeben können.
Die Anatomie der SAP Berechtigung oder Dokumentationen zu SAP Berechtigungsobjekten und Berechtigungsfeldwerten
Werden zu den Berechtigungsobjekten auch Berechtigungsfelder benötigt, können Sie diese in der Transaktion SU20 anlegen. Beim Anlegen eines Berechtigungsobjekts in der Transaktion SU21 legen Sie zuerst einen Namen und eine Beschreibung für das Berechtigungsobjekt fest und weisen es anschließend einer Objektklasse zu. Anschließend weisen Sie die notwendigen Berechtigungsfelder zu. Handelt es sich bei einem dieser Felder um das Feld ACTVT (Aktivität), können Sie über den Button Zulässige Aktivitäten alle zu prüfenden Aktivitäten auswählen. Das Navigationsverhalten ist hier um einiges verbessert worden.

Ein Zettelkasten, in dem schnell Daten aller Art abgelegt und wiedergefunden werden können. Das verspricht Scribble Papers. Anfangs sieht das Programm sehr spartanisch aus. Aber wenn erst einmal eine kleine Struktur vorhanden ist, erkennt man die große Flexibilität dieses kleinen Helfers.

Im Prüfungsergebnis werden die Sicherheitslücken nach Prioritäten sortiert aufgelistet, wobei eine hohe Priorität mit einer hohen Treffersicherheit einer Fundstelle und eine niedrige Priorität mit einer niedrigen Treffersicherheit einhergehen. Zudem sind zu jeder Fundstelle weitergehende Informationen innerhalb des ABAP-Editors verfügbar. Mithilfe dieses Prioritätsindikators können Sie leichter erkennen, ob es sich um ein False Positive oder um ein tatsächliches Sicherheitsproblem handelt. Bei den Prioritäten 1 und 2 handelt es sich mit großer Wahrscheinlichkeit um eine echte Fundstelle. Das Tool gibt Empfehlungen, wie der Quelltext geändert werden kann, um die Schwachstellen zu beseitigen. Neben den individuellen Checks für einzelne Entwickler bietet das Werkzeug auch Massenchecks an, etwa um eine gesamte Anwendung in einem Schritt auf Schwachstellen zu prüfen.

Berechtigungen können auch über "Shortcut for SAP systems" zugewiesen werden.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Berechtigungen.

Es gibt keine allgemeinen Risikodefinitionen; darum sollte jedes Unternehmen für sich die Compliance-Vorgaben definieren.

Dieser Trace ist benutzer- und mandentenunabhängig.
SAP BASIS
Zurück zum Seiteninhalt